期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
建构中小企业信息系统委外服务厂商选择评估模式
1
作者 张硕毅 张维婷 《管理学报》 2005年第S2期259-267,共9页
中小企业无论是资金或人力资源,均不如大企业充足,中小企业必须利用有限资源,努力追求核心目标,因此往往将不擅长的业务交由外部专业厂商处理,而使得信息系统委外概念日趋重要。有鉴于信息系统厂商素质良莠不齐,且中小企业缺乏额外资源... 中小企业无论是资金或人力资源,均不如大企业充足,中小企业必须利用有限资源,努力追求核心目标,因此往往将不擅长的业务交由外部专业厂商处理,而使得信息系统委外概念日趋重要。有鉴于信息系统厂商素质良莠不齐,且中小企业缺乏额外资源与成本去评估每一家信息厂商,因此,期望能建立一套评估信息系统厂商的模式,将采用文献整理与德菲尔法找出中小企业选择信息系统委外厂商的重要影响因素,并用层级程序分析法量化排序,以提供一个中小企业选择信息系统委外的评量表,使得企业在评选信息系统委外厂商时能有一客观标准。 展开更多
关键词 中小企业 信息系统 信息系统外包 信息厂商
下载PDF
基于AHP熵权法的信息化厂商评价模型及应用 被引量:17
2
作者 陈文彬 龚代圣 《现代电子技术》 2012年第12期101-104,106,共5页
针对信息化厂商综合评价中各指标的模糊性和不确定性,将信息论中的熵值理论应用于信息化厂商综合评价中,建立了信息化厂商综合评价指标体系。为了合理地确定信息化厂商综合评价的指标权重,可将权重结构分为主观指标权重和客观指标权重,... 针对信息化厂商综合评价中各指标的模糊性和不确定性,将信息论中的熵值理论应用于信息化厂商综合评价中,建立了信息化厂商综合评价指标体系。为了合理地确定信息化厂商综合评价的指标权重,可将权重结构分为主观指标权重和客观指标权重,分别采用层次分析法和熵权法确定各指标权重,再用最小相对信息熵原理把它们综合为组合权重,从而建立信息化厂商的熵组合权重评价模型。该模型既可结合专家主观经验法,又可挖掘指标样本值的客观信息差异。应用A公司信息化厂商的实际数据测算结果验证了信息化厂商指标体系及其熵组合权重评价模型的有效性和实用性。 展开更多
关键词 信息厂商评价模型 指标权重 层次分析法 熵权法
下载PDF
基于熵权法和模糊评价的信息化厂商评价研究 被引量:1
3
作者 杨栋枢 杨德胜 《计算机与现代化》 2012年第9期154-158,共5页
针对信息化厂商综合评价中各指标的模糊性和不确定性,尝试综合运用层次分析法、熵权法和模糊综合评价法,构建主观权重和客观权重相结合的模糊综合评价法以评价信息化厂商质量。采用层次分析和熵权法分别确定主观权重和客观权重,挖掘指... 针对信息化厂商综合评价中各指标的模糊性和不确定性,尝试综合运用层次分析法、熵权法和模糊综合评价法,构建主观权重和客观权重相结合的模糊综合评价法以评价信息化厂商质量。采用层次分析和熵权法分别确定主观权重和客观权重,挖掘指标样本值的客观信息差异,力图使结果更为客观。应用供电企业信息化厂商实际数据测算结果验证了熵权组合权重的信息化厂商的模糊综合评价模型的有效性和实用性。 展开更多
关键词 信息厂商 指标权重 层次分析法 熵权法 模糊综合评价
下载PDF
基于BP算法的信息化厂商评价模型研究
4
作者 何鸣 杨德胜 《现代电子技术》 2012年第14期109-112,共4页
信息化厂商质量评价是供电企业信息系统运维的重要工作,其中关键的一项就是对信息化厂商质量进行分析评估,这对于信息系统运行可靠具有重要意义。将遗传算法神经网络原理引入信息化厂商质量评价领域,构建了基于遗传算法和神经网络的信... 信息化厂商质量评价是供电企业信息系统运维的重要工作,其中关键的一项就是对信息化厂商质量进行分析评估,这对于信息系统运行可靠具有重要意义。将遗传算法神经网络原理引入信息化厂商质量评价领域,构建了基于遗传算法和神经网络的信息化厂商质量评价模型,为供电企业的信息化厂商质量评估研究提供模型和方法的支撑。实证结果表明,模型具有较强的自组织、自学习和自适应能力,模型评估结果比较客观合理。 展开更多
关键词 信息厂商 遗传算法 神经网络 BP算法
下载PDF
汽车制造(含零部件)行业信息化厂商推荐表
5
《电子商务》 2004年第6期i014-i018,共5页
关键词 汽车制造行业 信息厂商 系统管理软件 ERP CRM
下载PDF
南天软件——提供行业应用软件和整体解决方案的专业信息服务厂商
6
《中国金融电脑》 2002年第9期85-85,共1页
作为南天电子信息产业股份有限公司下的专业控股子公司,北京南天软件有限公司于2002年4月正式成立.南天软件在精心整合了南天原软件与系统集成事业部、网络事业部、金融行业市场部等重要业务部门基础之上,秉承南天先进的技术和管理经验... 作为南天电子信息产业股份有限公司下的专业控股子公司,北京南天软件有限公司于2002年4月正式成立.南天软件在精心整合了南天原软件与系统集成事业部、网络事业部、金融行业市场部等重要业务部门基础之上,秉承南天先进的技术和管理经验、深厚的行业背景以及优质的产品和服务,致力成为我国提供行业应用软件和整体解决方案最优秀的专业信息服务厂商. 展开更多
关键词 行业应用软件 专业信息服务厂商 金融电子化 信息服务 北京南天软件有限公司
下载PDF
RSA大会的“产业中国风” 国内信息安全厂商圆桌对话纵谈安全
7
《中国信息安全》 2010年第10期63-64,共2页
此次RSA中国大会,充分体现了入乡随俗的特点。不仅会场处处可见中国元素:'虎符'主题、战国武士造型的开场舞、会场满目的中国红,多达29位国内演讲嘉宾……另外本次论坛还特设了'信息安全企业创业者圆桌对话'环节,邀请... 此次RSA中国大会,充分体现了入乡随俗的特点。不仅会场处处可见中国元素:'虎符'主题、战国武士造型的开场舞、会场满目的中国红,多达29位国内演讲嘉宾……另外本次论坛还特设了'信息安全企业创业者圆桌对话'环节,邀请了启明星辰、飞天诚信、网康科技、天威诚信、绿盟科技、安恒信息等国内领先的信息安全企业高层跟国际同行一起分享创业体会和经验感受。RSA主席亚瑟·科维洛主持了此次对话,就产业发展趋势、海外市场拓展、企业兼并整合、人才需求。 展开更多
关键词 RSA 绿盟科技 信息安全厂商 天威诚信 启明星辰 中华人民共和国 产业
下载PDF
“合纵连横”之风吹拂全球信息安全产业
8
作者 高丽莎 《中国信息安全》 2011年第12期44-45,共2页
纵观全球,国际互联网企业间广为盛行的'战略合作'的概念,与我们战国时代的'合纵连横'概念颇为类似。国际信息安全厂商中越来越多地形成战略合作伙伴,甚至某些行业巨头正在通过战略合作,将枝蔓深入他们不曾深入布局的领... 纵观全球,国际互联网企业间广为盛行的'战略合作'的概念,与我们战国时代的'合纵连横'概念颇为类似。国际信息安全厂商中越来越多地形成战略合作伙伴,甚至某些行业巨头正在通过战略合作,将枝蔓深入他们不曾深入布局的领域,竞争对手也可能忽然发现各取所需、互惠互利、'合纵连横'不失为继续前进的捷径。于是乎,所谓天下大事,'分久必合,合久必分'的规律也在信息安全世界里展开。 展开更多
关键词 合纵连横 RSA EMC 信息安全厂商 英特尔 迈克菲 信息安全 思科 产业
下载PDF
网络烟云重 谈笑看吴钩——2010年国内外信息安全事件透析
9
作者 崔光耀 《中国信息安全》 2011年第1期28-31,共4页
2010年信息安全领域波澜起伏,信息安全的公共化倾向明显加剧,内容安全渐趋主流,新技术应用接踵而至,产业并购紧锣密鼓,国际安全风云变幻……岁末年初我们放眼回望,综合地域之分和时空之差,拨开事件表面的烟云,切近事物内在的本质,以探... 2010年信息安全领域波澜起伏,信息安全的公共化倾向明显加剧,内容安全渐趋主流,新技术应用接踵而至,产业并购紧锣密鼓,国际安全风云变幻……岁末年初我们放眼回望,综合地域之分和时空之差,拨开事件表面的烟云,切近事物内在的本质,以探求信息安全发展的共性和规律。 展开更多
关键词 安全事件 安全保障 信息安全厂商 杀毒厂商 信息安全问题 启明星辰 2010
下载PDF
信息
10
《通信世界》 2008年第3期I0028-I0028,共1页
国际联想网御承担国家863信息安全重大课题目前,国内信息安全厂商联想网御宣布,将承担国家863计划中的"统一威胁防御管理系统"重要研究课题,致力于万兆UTM技术及产品的自主研发和技术创新。"统一威胁防御管理系统"... 国际联想网御承担国家863信息安全重大课题目前,国内信息安全厂商联想网御宣布,将承担国家863计划中的"统一威胁防御管理系统"重要研究课题,致力于万兆UTM技术及产品的自主研发和技术创新。"统一威胁防御管理系统"课题是联想网御技术研发的重点领域,也是信息安全发展的一大趋势。 展开更多
关键词 索尼爱立信 数据中心 莎拉波娃 联想网御 摩托罗拉 选件 伊顿 艾默生 网络威胁 信息安全厂商
下载PDF
俄驻华大使馆携手卡巴斯基 共商下一代信息安全对策
11
作者 王蕊 《计算机与网络》 2015年第21期15-15,共1页
近日,一场主题为"下一代信息安全威胁及对策"的网络安全研讨会在俄罗斯联邦驻华大使馆隆重召开。本次大会由俄罗斯联邦驻华大使馆主办,全球知名的信息安全厂商卡巴斯基实验室协办,旨在促进俄罗斯企业与中国政府及民间在国际信息安全... 近日,一场主题为"下一代信息安全威胁及对策"的网络安全研讨会在俄罗斯联邦驻华大使馆隆重召开。本次大会由俄罗斯联邦驻华大使馆主办,全球知名的信息安全厂商卡巴斯基实验室协办,旨在促进俄罗斯企业与中国政府及民间在国际信息安全威胁态势的分享,加强双边在信息安全技术和网络犯罪方面的沟通与交流。来自中央网信办、公安部、外交部、交通部、卫计委、银监会、国务院新闻办、 展开更多
关键词 卡巴斯基 驻华大使馆 信息安全威胁 信息安全厂商 信息安全技术 网络安全 信息安全保护 网络威胁 网络间谍 应急技术
下载PDF
国内信息安全产业迎发展良机
12
《电子技术与软件工程》 2014年第12期5-7,共3页
在前不久结束的亚信峰会上,"信息安全"成为焦点。近日,政府也对"信息安全"频繁表态:先是5月20日,中国与俄罗斯签署联合声明,对当前信息通信技术被用于与维护国际稳定与安全目的相悖、损害国家主权和个人隐私的行为表示严重关切。... 在前不久结束的亚信峰会上,"信息安全"成为焦点。近日,政府也对"信息安全"频繁表态:先是5月20日,中国与俄罗斯签署联合声明,对当前信息通信技术被用于与维护国际稳定与安全目的相悖、损害国家主权和个人隐私的行为表示严重关切。紧接着5月22日,国务院信息化办公室(以下简称国信办)表示,我国将对关系国家安全和公共利益的系统使用的重要技术产品和服务进行网络安全审查。 展开更多
关键词 信息安全产业 国信办 信息化办公室 国家主权 通信技术 互联网产业 携程网 信息安全事件 泄露事故 信息安全厂商
下载PDF
强化漏洞管控机制,加快国家漏洞库建设 被引量:3
13
作者 杨诗雨 郝永乐 《中国信息安全》 2016年第7期63-67,共5页
习近平总书记曾指出,要推动网信事业发展,建立政府和企业网络安全信息共享机制,建立统一高效的网络安全风险报告机制、情报共享机制、研判处置机制,增强我国的网络安全防御能力和威慑能力。这对于强化我国漏洞管控机制有着极其重要的指... 习近平总书记曾指出,要推动网信事业发展,建立政府和企业网络安全信息共享机制,建立统一高效的网络安全风险报告机制、情报共享机制、研判处置机制,增强我国的网络安全防御能力和威慑能力。这对于强化我国漏洞管控机制有着极其重要的指导意义。为深化细化网络强国建设,需联合社会力量,建立国家信息安全漏洞库统一消控体系。 展开更多
关键词 网络安全防御 网络安全风险 信息安全厂商 国家信息安全 企业网络安全 共享机制 绿盟科技 启明星辰 信息基础设施 网络威胁
下载PDF
核心技术不能受制于人
14
作者 倪光南 《信息安全与通信保密》 2015年第12期37-37,共1页
核心技术不能受制于人是习主席的思想,也是我们发展核心技术的根本指导思想。可信计算技术是保障网络安全的利器,最重要的一点是它可以防御未知的威胁。保障网络安全要立足于自主创新,中国的可信计算基于我国自主的密码体系,是保障网络... 核心技术不能受制于人是习主席的思想,也是我们发展核心技术的根本指导思想。可信计算技术是保障网络安全的利器,最重要的一点是它可以防御未知的威胁。保障网络安全要立足于自主创新,中国的可信计算基于我国自主的密码体系,是保障网络安全的利器。 展开更多
关键词 可信计算技术 可信计算基 网络安全 根本指导思想 绝对控制权 未知攻击 国家安全法 信息安全厂商 我国政府采购 生态方面
下载PDF
电子政务软件产业化联盟成立
15
《科技资讯》 2004年第22期151-151,共1页
由国家软件与集成电路公共服务平台发起的电子政务软件产业化联盟日前正式成立。据了解,首批加入联盟的企业有中科红旗、中标软件、瑞星、金山等几十家国内企业。涵盖了操作系统厂商、数据库厂商、信息安全厂商、应用软件解决方案厂商... 由国家软件与集成电路公共服务平台发起的电子政务软件产业化联盟日前正式成立。据了解,首批加入联盟的企业有中科红旗、中标软件、瑞星、金山等几十家国内企业。涵盖了操作系统厂商、数据库厂商、信息安全厂商、应用软件解决方案厂商、硬件提供商等电子政务产业链上的各类厂商。 展开更多
关键词 信息安全厂商 电子政务 瑞星 中国惠普 提供商 技术水平 联盟成员 资源共享
下载PDF
技术革新 管理创新 双“新”大增瑞星攻城拔寨信心
16
《信息网络安全》 2008年第7期19-21,共3页
创新点:2008年4月,瑞星企业级防病毒软件最新版本——瑞星杀毒软件网络版2008登陆市场,包括全面满足不同规模、不同行业的各种复杂网络结构对信息安全的不同需求的七个版本集体亮相,由此也揭开了瑞星新一轮"抢滩登陆"信息安... 创新点:2008年4月,瑞星企业级防病毒软件最新版本——瑞星杀毒软件网络版2008登陆市场,包括全面满足不同规模、不同行业的各种复杂网络结构对信息安全的不同需求的七个版本集体亮相,由此也揭开了瑞星新一轮"抢滩登陆"信息安全市场的大幕,其中,技术上的革新和管理上的创新成为其下一步"攻城拔寨"的主打牌。 展开更多
关键词 瑞星 企业级产品 瑞星杀毒软件网络版 杀毒软件 防病毒软件 信息安全厂商 信息安全市场 攻城拔寨 创新 信心
下载PDF
卡巴斯基反钓鱼技术荣膺AV-Comparatives最高认证
17
作者 王蕊 《计算机与网络》 2015年第18期64-64,共1页
全球领先的信息安全厂商——卡巴斯基实验室宣布,其最新版个人产品卡巴斯基安全软件在AV-Comparatives反钓鱼技术测试中荣膺最高Advanced+认证。测试过程中,卡巴斯基实验室的安全解决方案没有产生一例误报,成功拦截了98%的钓鱼链接,远... 全球领先的信息安全厂商——卡巴斯基实验室宣布,其最新版个人产品卡巴斯基安全软件在AV-Comparatives反钓鱼技术测试中荣膺最高Advanced+认证。测试过程中,卡巴斯基实验室的安全解决方案没有产生一例误报,成功拦截了98%的钓鱼链接,远超其它竞争产品。 展开更多
关键词 卡巴斯基 信息安全厂商 竞争产品 测试过程 技术测试 内容过滤 数据安全 王蕊 检测系统 网页浏览
下载PDF
卡巴斯基:警惕“肉鸡劫持”木马
18
作者 王蕊 《计算机与网络》 2015年第8期29-29,共1页
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Lethic.a的木马程序。据悉,该木马程序运行后会将其拷贝至根目录,并添加到开机自启动项,而后删除自身。接着,它会通过远程线程注入的方式将恶意... 近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Lethic.a的木马程序。据悉,该木马程序运行后会将其拷贝至根目录,并添加到开机自启动项,而后删除自身。接着,它会通过远程线程注入的方式将恶意代码注入到系统进程"explorer.exe"中,并创建名为"zyan85asc"的互斥体,防止木马重复运行。 展开更多
关键词 卡巴斯基 木马程序 信息安全厂商 TROJAN 启动项 explorer 远程线程注入 恶意程序 hook 鼠标右键
下载PDF
卡巴斯基助力法拉利迎战F1上海赛
19
作者 王蕊 《计算机与网络》 2016年第8期64-64,共1页
举世瞩目的2016年F1上海站将于4月15日至17日在上海国际赛车场激情上演。作为这支优秀车队的官方合作伙伴,全球知名的信息安全厂商——卡巴斯基实验室特邀客户与合作伙伴观看这场集速度与精彩于一体的顶级赛事。在众多知名车队和国际顶... 举世瞩目的2016年F1上海站将于4月15日至17日在上海国际赛车场激情上演。作为这支优秀车队的官方合作伙伴,全球知名的信息安全厂商——卡巴斯基实验室特邀客户与合作伙伴观看这场集速度与精彩于一体的顶级赛事。在众多知名车队和国际顶尖赛手中, 展开更多
关键词 法拉利 卡巴斯基 F1 信息安全厂商 上海国际赛车场 官方合作伙伴 上海站 科宁 铁雷 格尼
下载PDF
超七成网民无法识别在线威胁
20
作者 王蕊 《计算机与网络》 2015年第20期64-64,共1页
全球知名的信息安全厂商——卡巴斯基实验室针对18,000名网民进行的互联网用户在线习惯测验显示,由于缺乏"网络常识",有四分之三(74%)的网民会下载潜在恶意的文件。广大网民通过访问https://blog.kaspersky.com/cybersavvy-quiz/... 全球知名的信息安全厂商——卡巴斯基实验室针对18,000名网民进行的互联网用户在线习惯测验显示,由于缺乏"网络常识",有四分之三(74%)的网民会下载潜在恶意的文件。广大网民通过访问https://blog.kaspersky.com/cybersavvy-quiz/即可参加测验,检查自己的网络常识水平。而这一测验结果引起了人们对于在线威胁识别的普遍担忧。据了解,这一测验旨在考察互联网用户的网络常识,要求用户下载一首由甲壳虫乐队演唱的"Yesterday"这首歌。测验中共提供了四个下载选项,其中只有一个下载选项是安全的wma文件,而且文件名被故意拼错成"Betles.Yesterday.wma"。 展开更多
关键词 甲壳虫乐队 信息安全厂商 卡巴斯基实验室 威胁识别 测验结果 恶意软件 钓鱼网站 攻击手段 恶意行为 不知道
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部